Sichere Software-Entwicklung - Container-Plattform für Branchen mit hohen Sicherheitsanforderungen
A1 Digital, Teil der Telekom Austria Group, stellt eine sichere Container-Plattform auf ihrer europäischen Cloud Lösung „Exoscale“ vor: „Compliant Kubernetes“ (CK8s) von Elastisys ermöglicht es Unternehmen, Zertifikate wie ISO-27001, die EU-DSGVO sowie den PCI-DSS-Standard zu erfüllen.
Die Plattform „Compliant Kubernetes“ richtet sich vor allem an mittlere und große Unternehmen mit eigenen Software-Entwicklungsteams, die in Branchen mit hohen Sicherheitsanforderungen tätig sind – beispielsweise im öffentlichen Dienst, bei Versicherungen, im Gesundheitssektor, der Pharmaindustrie oder Betrieben, die mit Kreditkartendaten arbeiten und diese schützen müssen.
Das Projekt Kubernetes wurde 2014 als Open-Source-Orchestrator vorgestellt. Die Container-Lösung bietet eine Reihe an Vorteilen. Dazu gehören hohe Ausfallsicherheit und Stabilität, die besonders für Cloud-Anwendungen wichtig sind. Außerdem eine schnelle und einfache Skalierung für das reibungslose Anpassen von Rechenkapazitäten sowie verbesserte Updateprozesse bzw. Rolling Updates, die gewährleisten, dass ohne Unterbrechung auf Cloud-Anwendungen zugegriffen werden kann. Dazu kommt eine hohe Reproduzierbarkeit, die sicherstellt, dass alle Teile einer Anwendung plattformunabhängig laufen – sowie Schnelligkeit, die agile Prozesse erlaubt. Das neue Out-of-the-box-Angebot von Elastisys, Compliant Kubernetes (CK8s), vereint diese Vorteile in sich und kombiniert diese mit Security-Features.
Dies in Verbindung mit einer europäischen, hoch verfügbaren und kostengünstigen Cloud-Lösung wie „Exoscale“ von A1 Digital stellt für Unternehmen einen entscheidenden Mehrwert dar.
Ausgerichtet auf Security
CK8s ist eine Container-Plattform, die speziell auf die Nutzung von Kubernetes in Unternehmen mit hohen Sicherheitsanforderungen zugeschnitten ist. Neben der Verwaltung der Cluster-Steuerungsebene passt CK8s das zugrundeliegende Betriebssystem an und installiert, konfiguriert sowie verwaltet eine Reihe von Anwendungen, die für die Einhaltung von (Sicherheits-)Vorschriften erforderlich sind.
CK8s zählt zu den sichersten verfügbaren Kubernetes-Clustern. Zu den Einsatzmöglichkeiten gehören Protokollierung, Monitoring, Angriffserkennung, Netzwerksegmentierung und weitere Funktionen, die Unternehmen helfen, die strengen Sicherheitsanforderungen der europäischen Datenschutzgrundverordnung, Sicherheitszertifikaten wie ISO-27001 und anderen internationalen Vorschriften zu erfüllen. Compliant Kubernetes basiert vollständig auf Open Source, ist vorkonfiguriert und direkt einsatzbereit.
„Der Einsatz von Kubernetes in Branchen mit hohen Sicherheitsanforderungen kann eine große Herausforderung darstellen. Bisher hatte man zwei Möglichkeiten, wenn man Workloads auf Basis von Kubernetes einsetzen wollte – entweder man baute eine eigene Infrastruktur mit allen erforderlichen Security- und Compliance-Regelungen auf oder man ging das Risiko ein, auf eine generisch verwaltete Container-Plattform ohne ausgewiesene Reglementierung zu vertrauen“, erläutert Robert Winter, CEO bei Elastisys. „Mit Compliant Kubernetes bieten wir Unternehmen nun eine dritte, eine bessere Option.“
Compliance über gesamten Software-Entwicklungszyklus
Security und Compliance beginnen nicht erst, wenn eine Software im Einsatz ist. Sie beginnen schon bei der Entwicklung, ziehen sich über die Bereitstellung und durch den gesamten Lebenszyklus einer Anwendung. CK8s stellt einfach zu bedienende Management-Tools bereit, die es IT-Abteilungen erlauben, ihre Software in einer sicheren und kontrollierbaren Umgebung zu entwickeln, zu managen und zu warten.
Damit vermeiden Unternehmen nicht nur zusätzliche Kosten und Ressourcen, sondern profitieren auch von einer Plattform, die auf das sich schnell verändernde native Cloud- Ökosystem sowie die neuesten regulatorischen Vorgaben und Schwachstellen (CVEs) ausgerichtet ist.
„Wir haben uns dazu entschieden, Compliant Kubernetes von Elastisys für unsere Kunden verfügbar zu machen, da diese Container-Plattform alle gängigen Sicherheits- und Compliance-Anforderungen erfüllt und sofort einsatzbereit ist“, sagt Mathias Nöbauer, Director Cloud & IT Services bei A1 Digital. „CK8s bietet zusammen mit unserer Cloud Exoscale die ideale Umgebung, um sicher und regelkonform Anwendungen zu entwickeln und zu hosten.“
Die Funktionen von CK8s im Überblick
- Protokollierung des gesamten Container-Lebenszyklus
- Analyse und Verifizierung von Containern während der Erstellung, Bereitstellung und Laufzeit von Anwendungen
- Benutzerfreundliche Management-Tools zur Durchsetzung von Richtlinien während der Bereitstellung
- Gewährleistung der Compliance während des gesamten Software- Entwicklungszyklus
- Bereitstellung von vorkonfigurierten Funktionen für Protokollerstellung, Überwachung, Angriffserkennung, Netzwerksegmentierung und Überprüfungsprotokolle für operative und Security-Teams, die auf die Einhaltung der strengen Sicherheitsanforderungen von Standards wie ISO-27001, EU- DSGVO und PCI-DSS ausgelegt sind
Business Partner
A1 Digital Deutschland GmbHSt.-Martin-Str. 59
81669 München
Deutschland
Meist gelesen
General Product Safety Regulation (GPSR): Was regelt sie und welche Akteure müssen sich damit befassen?
Neue EU-Produktsicherheitsverordnung (GPSR) ab 13.12.2024: Wichtige Änderungen und Anforderungen für Verbraucherprodukte
Konzernsicherheit und Krisenmanagement bei Carl Zeiss
Risikobasierter Sicherheitsansatz: "Wer alles schützen will, schützt nichts." GIT SICHERHEIT im Interview mit Sven Franke, Head of Security, Crisis Management & BCM bei Carl Zeiss.
Phoenix: der erste Barfuß-Sicherheitsschuh auf dem Markt
Baak bringt mit "Phoenix" nach fünf Jahren Entwicklungsarbeit den ersten Barfuß-Sicherheitsschuh auf den Markt.
Wie Unternehmen und Polizei zusammenarbeiten
GIT SICHERHEIT im Interview mit Julia Vincke, Leiterin Unternehmenssicherheit BASF, und Bettina Rommelfanger, Polizeivollzugsbeamtin am Landeskriminalamt Baden-Württemberg (LKA BW).
Coded Processing: Funktionale Sicherheit ohne spezielle Hardware ermöglichen
Im Interview mit GIT SICHERHEIT erläutern Claudio Gregorio (Innotec) und Martin Süßkraut (Silistra Systems) wie die Technologie funktioniert.